1. Cursos Online
  2. Redes y Seguridad Informática
  3. Redes y Seguridad Informática Online
  4. Curso Tecnico Seguridad Informatica
CURSO DE SEGURIDAD INFORMATICA

Curso Técnico: Seguridad Informática

Curso Técnico: Seguridad Informática SEAS ESTUDIOS SUPERIORES ABIERTOS
  • Lugar/Modalidad:

    Online

  • Duración:

    150 horas. 6 ECTS.

  • Fechas:

    Modalidad Abierta


Descripción

Numerosos gobiernos y organizaciones, tanto públicas como privadas, están comenzando a darse cuenta de que la tecnología informática mejorará y simplificará sus actividades propias, principalmente las operaciones comerciales. Un subproducto de la tecnología de eficacia administrativa es la creación de un entorno de seguridad más administrable, que brinde una mayor protección a la información de estas instituciones.

Hoy en día se hace cada vez más imprescindible y necesario un adecuado sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información. Como no el control de acceso, los protocolos de comunicación, las transferencias de datos, etc., son procesos que deben ser estudiados y planificados por las corporaciones/usuarios para la definición de sus políticas de seguridad y la planificación de lo que entendemos por sistemas seguros.

¿A quién va dirigido? 

- A todos aquellos que deseen adquirir, mejorar o actualizar sus conocimientos en esta área. 

🏅Acreditaciones que tiene el curso


🎓 Titulaciones

Una vez superado con éxito el Curso de Seguridad Informática, recibirás el Título Propio expedido por la Universidad San Jorge, con 6 créditos europeos ECTS.

✍ Metodología

- En SEAS eres el protagonista de nuestra formación, estudias siempre acompañado

- Tutores, coordinadores y docentes trabajamos para cumplir tus objetivos, a través de una atención cercana y personalizada.

- Contamos con docentes especializados en formación online, que compaginan la docencia con su propia actividad profesional.

- Campus virtual propio, con multitud de recursos didácticos, para aprovechar al máximo tu tiempo de estudio.

- Evaluación basada test online y trabajos específicos.

- Programa orientado a la práctica, basado en la filosofía de aprender haciendo.

- Ponemos a tu disposición nuestros más de 1 5años de experiencia en formación online.

- Mantenemos los apuntes actualizados para siempre a través de nuestro programa Alumni.

✔ Requisitos

Cumplir uno de los siguientes requisitos:

- Ser mayor de 18 años.

En este caso se expide el título de "Curso Técnico" en el que se indica la duración del estudio en horas (No otorga ECTS).

O bien uno de estos requisitos:

- Estar en posesión del título de Bachiller o declarado equivalente. También titulados en Bachillerato europeo y en Bachillerato internacional, o equivalentes a títulos de bachiller de sistemas educativos de estados miembros de la Unión Europea o de otros estados no miembros.

- Estar en posesión de titulación de Técnico Superior de Formación Profesional, o de Técnico Superior en Artes Plásticas y Diseño o Técnico Deportivo Superior.

- Ser mayor de 25 años con al menos 1 año de experiencia profesional acreditada y relacionada con el contenido de la formación. En el Documento o Ficha Descriptiva del Programa, se especificará la experiencia profesional necesaria (sector, categoría, etc.) para acceder al programa.

- Ser Titulado Universitario.

En estos casos, se expide el título de "Curso Técnico", en el que se otorgan créditos ECTS.

🏁 Objetivos

- Aprender a garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información. Para ello definiremos acciones y procedimientos a ejecutar en caso de fallos de los elementos que componen un Sistema de Información.

- Determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias.

- Aprender qué es un certificado digital, como funciona y los diferentes tipos de certificados que se emplean. Comprender el protocolo SSL y como se implementa. Ver otros protocolos seguros para operaciones de comercio en Internet.

- Conocer las especificaciones de sistemas seguros definidas por el Departamento de Defensa de Estados Unidos. Comprender los diferentes grados de sistemas seguros y cómo se estructuran.

control de accesos, redes informaticas
¿Has realizado el curso? Comparte tu opinión

Temario Curso Técnico: Seguridad Informática 2024

1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

Qué es la seguridad. Concepto de seguridad. Sistemas de Seguridad. Intrusos. Protección de sistemas informáticos. Seguridad lógica. El control de acceso. Identificación y autentificación. Modalidades de acceso. Control de acceso interno. Control de acceso externo. Seguridad física. Tipos de desastres. Protección de sistemas informáticos. Access Control Lists (ACL). Detección de intrusos. Call back. Sistemas anti-sniffers.

2. EL REGLAMENTO DE SEGURIDAD

Reglamento de medidas de seguridad. Tecnología de seguridad en Windows 2000. Tecnología aplicable a las medidas de nivel básico. Archivos temporales en Windows 2000. Conocimiento de los procedimientos. Auditorías. Eventos de inicio de sesión. Eventos de inicio de sesión en un dominio.

3. LEY DE PROTECCIÓN DE DATOS

Ley orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

4. GESTIÓN DE LA SEGURIDAD. POLÍTICAS

¿Qué es una Política de Seguridad Informática (PSI)?. Desarrollo de un plan básico de políticas de seguridad informática. Manual de procedimientos. Auditoría del sistema de seguridad. Análisis de riesgo. Principales riesgos para la seguridad informática. Administración del riesgo.

5. EL PLAN DE CONTINGENCIA. POLÍTICAS

¿Qué es un plan de contingencia? Aspectos generales de la seguridad informática. Fases de la metodología para el desarrollo de un plan de contingencia de los sistemas de información. Planificación. Identificación de riesgos. Identificación de soluciones. Estrategias. Documentación del proceso. Realización de pruebas y validación. Implementación. Visión práctica para realizar un plan de contingencia de los sistemas de información. Prueba del plan de contingencia.

6. SISTEMAS OPERATIVOS SEGUROS: LIBRO NARANJA

Prefacio. Perspectiva histórica. Requisitos fundamentales de la seguridad de ordenadores. Criterios.

+ ver más
Compartir en:
SOLICITA INFORMACIÓN

También te pueden interesar estos Programas Destacados


BOLSA O EMPLEO, OBSERVACIONES
Curso relacionado de DEUSTO FORMACION

Fórmate Como Experto en Ciberseguridad


Todas las provincias de España200 horas 18 meses 24 mes...200 horas 18 meses 24 meses con becaMatrícula abierta

Si quieres convertirte en un experto de la seguridad informática este Curso de Ciberseguridad de Deusto Formación te enseñará a reconocer amenazas cibernéticas y vulnerabilidades en el software, tendrás a disposición además del material didáctico, una serie de videotutoriales actualizados con masterclases dictadas por profesores expertos en el sector de la ciberseguridad y videoconferencias de apoyo al estudio...

Accede a Ofertas de Empleo Diarias Gestionadas Por Randstad.

MóDULO DE ENGLISH FOR IT. MóDULO E-LEARNING COMPLEMENTARIO QUE DESDE UN ENFOQUE EMINENTEMENTE PRáCTICO AYUDA A CONOCER Y UTILIZAR EL INGLéS EN UN ENTORNO LABORAL.


DEUSTO FORMACION

Curso relacionado de DEUSTO FORMACION

Curso Superior de Administración de Redes con CCNA de CISCO


Todas las provincias de España400 horas 16 créditos EC...400 horas 16 créditos ECTSMatrícula abierta

El curso CCNA de enrutamiento y conmutación que dicta Deusto Formación y te ofrecemos en Cursosypostgrados.com ayuda a los estudiantes a prepararse para iniciar una carrera como profesional en TI, CCNA Routing y Switching están diseñados para aprovechar la mejora de la flexibilidad y la capacidad de gestión de cursos en el ambiente de aprendizaje de Cisco NetSpace...

Con Este Curso Te Preparas para Obtener el Certificado CISCO de CCNA (CISCO Certified Network Associate).


DEUSTO FORMACION

BOLSA O EMPLEO
Curso relacionado de DEUSTO SALUD

La tecnología da un paso adelante en el sector de la salud, con el Curso Superior de Salud Digital a distancia que te presenta Deusto Salud, serás capaz de de gestionar todos los datos generados por cualquier centro o institución sanitaria de forma adecuada, desde su recolección hasta su interpretación para el soporte a la toma de decisiones...

Bolsa de Empleo Gestionada Por Randstad con Ofertas Diarias.


DEUSTO SALUD

Curso relacionado de TOKIO NEW TECHNOLOGY SCHOOL

Curso de Ciberseguridad


Todas las provincias de España400 Horas / 60-300 Horas ...400 Horas / 60-300 Horas 30 ECTSMatrícula abierta

¿Buscas un curso de ciberseguridad que resista cualquier malware y haga frente a cualquier hacker? Check! Prepárate para trabajar como analista, auditor o consultor de ciberseguridad, tester de seguridad de sistemas o incluso para desarrollar nuevas herramientas que revolucionen el sector de la seguridad informática. O siempre puedes dar el salto al otro lado del teclado y dominar las técnicas de hackeo con nuestra especialidad en ciberseguridad y hacking ético...


TOKIO NEW TECHNOLOGY SCHOOL

Curso relacionado de MASTER D

En este Curso de Ciberseguridad y Hacking Ético, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad o Pentesting en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux y Parrot Security OS, junto con otras muchas aplicaciones de pentesting...


MASTER D

Curso relacionado de MASTER D

Curso Hacking Ético y Forensic


Todas las provincias de EspañaMatrícula abierta

En este Curso Hacking Ético y Forensic, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad y forense en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine y Parrot Security OS entre otras, junto con otras muchas aplicaciones de pentesting...


MASTER D

Formación relacionada


Haz tu pregunta